Wat is sitebeveiliging en hoe werkt het?

  Laatst bijgewerkt: 

 

Om uw betalingen te beschermen tegen ongeoorloofde wijzigingen, moet u de stappen op deze pagina volgen om een site security hash te berekenen, die in een veld met de naam sitesecurity op uw server-side betalingsformulier. De hash wordt gegenereerd uit een selectie van aangewezen velden, inclusief een wachtwoord dat wordt overeengekomen met ons Support Team. Bij het samenstellen van de hash moet u ervoor zorgen dat u de waarden gebruikt die in uw eigen serversessie aanwezig zijn en niet de geposte waarden.

  Heb ik het nodig?


De op deze pagina gedocumenteerde configuratie is geschikt voor de volgende toepassingen:

  • Nieuwe integraties met Payment Pages
  • Integraties van digitale portemonnees die gebruik maken van onze luisteraar

Dit voorkomt dat de klant belangrijke aspecten van de transactie (bv. het bedrag en Munt) wijzigt voordat het autorisatie verzoek bij ons is ingediend.


Deze configuratie is niet van toepassing in de volgende gevallen:

  • Integraties van digitale portemonnees die gebruik maken van uw eigen luisteraar
  • Wanneer u onze API gebruikt om de kassa-ervaring op uw eigen server te hosten

  Hoe het werkt


Wij lezen de velden in uw verzoek vóór de verwerking van een autorisatie en genereren de hash opnieuw op onze servers. Voor geldige verzoeken moet de site security hash die wij genereren overeenkomen met de waarde die in uw verzoek is opgegeven. Dit geeft aan dat het verzoek niet is gewijzigd door de klant of een derde partij.

CO10-NL.svg


Als iemand probeert de waarde van een van de aangewezen velden te wijzigen, zal de hash die wij op onze servers berekenen niet overeenkomen met de hash die in het verzoek werd ingediend. In dat geval wordt de betaling niet voltooid en krijgt de klant een foutmelding.

CO11-NL.svg

  Het genereren van site security hash


Voor Payment Pages

 Eerst moet u leren hoe u de hash van de sitebeveiliging kunt genereren:

Klik hier om in een nieuw tabblad de instructies voor het genereren van de sitesecurity hash.
Volg deze instructies zorgvuldig en kijk dan naar de laatste stap hieronder om de hash in uw POST in te dienen.

Bij het posten op de Payment Pages moet u de sitesecurity en sitesecuritytimestamp velden in de POST, zoals hieronder getoond:

<html>
<head>
</head>
<body>
<!--YOUR HTML-->
<form method="POST" action="<DOMAIN>/process/payments/choice">
<input type="hidden" name="sitereference" value="test_site12345">
<input type="hidden" name="stprofile" value="default">
<input type="hidden" name="currencyiso3a" value="USD">
<input type="hidden" name="mainamount" value="100.00">
<input type="hidden" name="version" value="2">
<input type="hidden" name="orderreference" value="myorder12345">
<input type="hidden" name="sitesecurity" value="hee879a9ab97753b3a768925d50842f10e19fea03fef0b820026b6df92d415866">
<input type="hidden" name="sitesecuritytimestamp" value="2019-05-28 14:22:37">
<input type="submit" value="Pay">
</form>
</body>
</html>

Vervang <DOMAIN> met een ondersteund domein. Klik hier voor een volledige lijst.

Zo nauwkeurig mogelijk, de sitesecuritytimestamp moet het tijdstip weergeven waarop de browser van de klant moet worden omgeleid naar de Payment Pages.

De waarde in dit veld moet worden opgegeven in het formaat JJJJ-MM-DD hh:mm:ss.
De tijdstempel moet in de UTC-tijdzone staan. (bijv. "2019-05-28 14:22:37").

De klant heeft 3 uur vanaf het opgegeven tijdstip om de transactie te voltooien, anders verschijnt er een foutmelding op het scherm.

Voor elke betaling die wordt geprobeerd met een onjuiste hash, krijgt de klant een foutmelding (voorbeeld hieronder) en wordt de betaling niet verwerkt:

CP6-NL.png

 

Voor digitale portemonnee-integraties die gebruik maken van onze luisteraar

Was dit artikel nuttig?
0 van de 0 vonden dit nuttig